GreHack 2013 – Write-up CRYPTO 500 Wiener

GreHack 2013 – Write-up CRYPTO 500 Wiener

  Dans ce write-up du challenge Crypto 500 – Wiener de GreHack, nous utilisons Sage et OpenSSL. Il est possible d’utiliser ses propres outils comme Pari/GP mais si vous n’avez pas...
Published on: Nov 28 2013
By: Loïc
Leave a Comment
Grehack 2013 résumé – partie #1

Grehack 2013 résumé – partie #1

Le 15 novembre se déroulait la seconde édition de la Grehack, conférence en sécurité prenant place à Grenoble, au cœur des Alpes. Calypt était sur place au milieu de 250 participants pour une...
Published on: Nov 28 2013
By: Valentin
Leave a Comment
GreHack 2013 – Write-up CRYPTO 300 Microsoft PKI

GreHack 2013 – Write-up CRYPTO 300 Microsoft PKI

  Plus qu’un pur Write-Up, ce post est un « RSA CTF 101 ». En effet il nous servira de référence pour tous les prochains Write-Up de crypto contenant du RSA. Ce challenge est un excellent...
Published on: Nov 23 2013
By: Loïc
5 Comments
Facebook : activer Graph Search ou comment espionner efficacement

Facebook : activer Graph Search ou comment espionner efficacement

Graph Search est une nouvelle fonctionalité de Facebook, pas encore disponible en France, mais accessible en passant Facebook en anglais (petite roue en haut à droite, compte, langue -> English (US))....
Published on: Sep 27 2013
By: Loïc
Leave a Comment
Tor : une attaque en cours ?

Tor : une attaque en cours ?

Depuis quelques semaines, le réseau anonyme Tor voit son trafic exploser. Et l’explosion est spectaculaire, le nombre d’utilisateur à doublé depuis début août (~environ 600k en pointe...
Published on: Aug 29 2013
By: Valentin
Leave a Comment

Mauvaise implémentation et vol de Bitcoins

L’affaire a fait assez de bruit pour que le site officiel de Bitcoin se fende d’un communiqué daté du 11 août 2013 : en effet des “pertes” de Bitcoins ont été signalés par...
Published on: Aug 23 2013
By: Calypt
Leave a Comment
Billet doux

Billet doux

Sur cette carte postale dénichée sur un site de vente aux enchères, la correspondance amoureuse a été codée afin de déjouer la curiosité de la propriétaire. Parviendrez vous à casser le code...
Published on: Aug 20 2013
By: Calypt
Leave a Comment
OPERATION TICOM

OPERATION TICOM

Ceci est le premier billet sur TICOM. “TICOM” (Target Intelligence Committee) est le nom de code d’une organisation et opération secrète menée conjointement par les anglais et américains...
Published on: Aug 20 2013
By: Calypt
Leave a Comment
Voir à travers les murs

Voir à travers les murs

Plutôt qu’une véritable « vision », les technologies actuelles permettent la détection d’humains à travers des murs. Par exemple Camero-Tech propose ce type de radar pour des prix allant...
Published on: Aug 19 2013
By: Loïc
Leave a Comment